CN109583175B - 用于安全认证的智能卡os多样化系统的方法和设备 - Google Patents

用于安全认证的智能卡os多样化系统的方法和设备 Download PDF

Info

Publication number
CN109583175B
CN109583175B CN201811153332.8A CN201811153332A CN109583175B CN 109583175 B CN109583175 B CN 109583175B CN 201811153332 A CN201811153332 A CN 201811153332A CN 109583175 B CN109583175 B CN 109583175B
Authority
CN
China
Prior art keywords
components
content
operating system
read
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811153332.8A
Other languages
English (en)
Other versions
CN109583175A (zh
Inventor
亚历山大·弗雷
约瑟夫·弗吕维特
安德里亚斯·莱西克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN109583175A publication Critical patent/CN109583175A/zh
Application granted granted Critical
Publication of CN109583175B publication Critical patent/CN109583175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

各种实施例涉及一种用于将操作系统嵌入智能卡产品中的方法和设备,所述操作系统被认证且从所述操作系统导出多个变体,所述方法包括以下步骤:认证评估目标,所述评估目标包括OS核心掩码和多个组件,所述多个组件包括OS组件和插件占位符;通过图像构建器工具构建只读存储化内容和运行时内容,所述图像构建器工具包括所述多个组件中的至少一个;和定制所述多个组件中的哪一组件包括在所述智能卡产品上。

Description

用于安全认证的智能卡OS多样化系统的方法和设备
技术领域
本公开大体上涉及一种用于智能卡产品的多样化系统,以及更具体地说但非排他地,涉及认证操作系统和导出多个导出项而无须重新认证。
背景技术
具有例如JavaCard露天平台(“JCOP”)等操作系统的智能卡产品的市场已变得愈发多样化且需要解决这些市场内日益增长的用法多样性。
同时,认证要求也已变得比不同市场的不同认证方案更严密和更多样。
此多样化和大量不同认证形成了日益增长的挑战,原因是设置对智能卡软件的微小修改也需要增大重新认证成本和时间。
发明内容
下文呈现各种实施例的简要概述。实施例解决形成一种用于单个操作系统的方法和设备的需要,所述操作系统被认证且其中多个变体可从操作系统导出而无需额外存储器且无需重新认证。
为了克服现有技术的这些和其它缺点且鉴于形成被认证的单个操作系统且其中多个变体可从操作系统导出而无需额外存储器且无需重新认证的需要,呈现各种示例性实施例的简要概述。在以下概述中可做出一些简化和省略,其意在突出且介绍各种示例性实施例的一些方面,但不限制本发明的范围。
将在之后的章节中呈现足以允许本领域普通技术人员产生和使用发明性概念的优选的示例性实施例的详细描述。
本文中所描述的各种实施例涉及一种用于将操作系统(“OS”)嵌入智能卡产品中的方法,所述操作系统被认证且从操作系统导出多个变体,所述方法包括以下步骤:认证评估目标,所述评估定向包括OS核心掩码和多个组件,所述多个组件包括OS组件和插件占位符;通过图像构建器工具构建只读存储化内容和运行时内容,所述图像构建器工具包括多个组件中的至少一个;和定制多个组件中的哪一组件包括在智能卡产品上。
在本公开的一实施例中,对多个组件中的哪一组件包括在运行时内容中的定制由用户执行。
在本公开的一实施例中,多个组件存储在虚拟存储器中。
在本公开的一实施例中,用于嵌入操作系统的方法另外包括根据只读存储化内容和运行时内容中的注册表允许OS确定多个组件中的至少一个是否存在于只读存储化内容和运行时内容中。
在本公开的一实施例中,OS被配置成当多个组件中的至少一个不存在于只读存储化内容和运行时内容时生成错误码。
在本公开的一实施例中,所述用于嵌入操作系统的方法另外包括通过使用跳转表允许OS调用多个组件中的至少一个。
在本公开的一实施例中,所述用于嵌入操作系统的方法另外包括在针对多个插件组件的评估目标时存储插件占位符,所述插件占位符包括在注册表和跳转表中。
在本公开的一实施例中,OS包括多个组件中的每一个的密码散列。
在本公开的一实施例中,OS被配置成使用密码散列确定多个组件中的至少一个是否被认证。
在本公开的一实施例中,JavaCard防火墙由操作系统在实施多个插件组件时使用。
本文中所描述的各种实施例涉及一种嵌入操作系统的安全性产品,所述操作系统被认证且导出操作系统的多个变体,所述操作系统包括:评估目标,所述所述操作系统被配置成包括OS核心掩码和被认证的多个组件,所述多个组件包括OS组件和插件占位符;图像构建器工具,所述图像构建器工具被配置成构建只读存储化内容和运行时内容,所述图像构建器工具包括多个组件中的至少一个;和定制多个组件中的哪一组件包括在智能卡产品上。
在本公开的一实施例中,对多个组件中的哪一组件包括在运行时内容中的定制由用户执行。
在本公开的一实施例中,多个组件存储在虚拟存储器中。
在本公开的一实施例中,嵌入操作系统的安全性产品另外包括只读存储化内容和运行时内容中的注册表,所述注册表被配置成允许OS确定多个组件中的至少一个是否存在于只读存储化内容和运行时内容中。
在本公开的一实施例中,OS被配置成当多个组件中的至少一个不存在于只读存储化内容和运行时内容时生成错误码。
在本公开的一实施例中,嵌入操作系统的安全性产品另外包括跳转表,所述跳转表被配置成允许OS调用多个组件中的至少一个。
在本公开的一实施例中,嵌入操作系统的安全性产品另外包括插件占位符,所述插件占位符被配置成在针对多个插件组件的评估目标时存储在注册表和跳转表中。
在本公开的一实施例中,OS包括多个组件中的每一个的密码散列。
在本公开的一实施例中,OS被配置成使用密码散列确定多个组件中的至少一个是否被认证。
在本公开的一实施例中,JavaCard防火墙由操作系统在实施多个插件组件时使用。
在本公开的一实施例中,多个插件组件用于嵌入式集成电路卡(“eUICC”)架构实施方案。
附图说明
附图与下文的详细描述一起并入在说明书中且形成说明书的一部分,且用以另外示出包括所要求保护的发明的概念的实施例且阐释那些实施例的各种原理和优点,在附图中,在单独的视图中相同的附图标号始终指代相同或功能上相似的元件。
在以下说明书中更充分地公开这些和其它更详细的和具体的特征,其中参考了附图,附图中:
图1示出用于JCOP产品的代码的框图;且
图2示出用于单个操作系统的方法的流程图,所述操作系统被认证且其中多个变体可从操作系统导出而无需额外存储器且无需重新认证。
具体实施方式
应理解,图式仅为示意性的且不按比例绘制。还应理解,贯穿图式使用的相同附图标记表示相同或相似的零件。
描述和图示出各种例子实施例的原理。因此将了解,本领域的技术人员将能够设计各种布置,尽管本文中未明确地描述或示出所述布置,但其体现本发明的原理且包括于本发明的范围内。此外,本文中所叙述的所有例子主要明确地意在用于教学目的以辅助读者理解本发明的原理和由发明人所提供的概念,从而深化本领域,且所有例子不应解释为限于此类特定所述例子和条件。另外,如本文中所使用的术语“或”指代非排他性或(即,和/或),除非另外指明(例如,“否则”或“在替代方案中”)。而且,本文中所描述的各种实施例不一定相互排斥,因为一些实施例可与一个或多个其它实施例组合从而形成新的实施例。例如“第一”、“第二”、“第三”等描述词不意图限制所论述元件的次序,且用于区分一个元件与下一元件,且通常可互换。
这些实施例解决形成一种用于单个操作系统的方法和设备的需要,所述单个操作系统被认证且其中多个变体可来源于操作系统而不需要额外存储器且不需要重新认证。
智能卡包括产品,例如移动安全元件(“SE”)、SIM卡(特别是当包括嵌入式通用集成电路卡(“eUICC”)、银行卡、护照、IoT装置和汽车时)。
要求智能卡的典型使用情形包括使用以下各项的移动支付:NFC技术、支付卡、验证应用、护照、无线验证、订阅管理、车辆间或基础设施安全通信和这些应用的对应内容管理。
智能卡产品具有严格的安全要求,这可能会导致昂贵和冗长的认证过程,所述严格的安全要求例如Eurocard、MasterCard和Visa(“EMVCo”)、通用标准、MasterCard交易支付服务(“MTPS”)和联邦信息处理标准(“FIPS”)等。
这些实施例通过以下方式解决了多个OS组件的相关联存储器成本和在每次需要新的OS组件时的重新认证的问题:允许生产和认证单个智能卡产品且后续形成多个变体而无需对JCOP产品和取决于JCOP产品的所有应用程序的完全重新认证。此外,本公开允许在认证之后规定一些组件(例如,“插件组件”)。
JCOP产品是基于JavaCard技术嵌入操作系统的安全元件智能卡产品。
JavaCard技术的益处是由于JavaCard标准虚拟机、API和应用程序文件格式而能够部署与硬件无关的应用程序(“小程序”)。
JavaCard技术允许JCOP产品一次认证硬件和软件平台且单独地认证每个应用程序(即,平台上小程序的复合认证概念)。此复合认证对于保持认证成本和上市成本降低至关重要。
然而,由于市场的多样性,此复合认证途经(即,仅分开小程序中的市场特异性)并不充分。
因此,有必要使操作系统内的特征多样化以针对每个市场或甚至每个个别客户定制,且此外在电信和IoT中,需要集成来自第三方合作伙伴的特征。
当前,由于市场的多样性,形成每个市场的多个定制产品中的任一个,这显著增大了认证成本,原因是智能卡产品的基础操作系统的任何变化或定制意味着对产品和所有相关联应用程序的重新认证。
可替换的是,当形成具有所有特征的万能的产品时会增大产品尺寸,这要求大量存储器,从而增大了成本。
本公开通过以下方式解决了不得不针对每个产品重新认证JCOP产品或形成万能的JCOP产品的问题:生产单个JCOP产品;一次认证单个JCOP产品和导出针对市场或客户定制的多个变体和选项而不会带来相关联存储器成本;以及允许向JCOP产品添加特征而无需重新认证。
本公开从单个认证基准导出多个衍生JCOP产品且在认证之后添加未认证或未单独认证的特征(即,插件组件)。
如所论述,JCOP产品使用JavaCard技术。JavaCard技术基于执行字节代码指令的Java虚拟机(“JVM”),所述字节代码指令允许以便携方式写入应用程序和OS代码,而与底层硬件平台无关。
图1示出JCOP产品100的代码的框图。JavaCard OS的实施方案使随机存取存储器(“ROM”)和闪存存储器分成三个部分,即,评估目标101、只读存储化内容102和运行时内容103。
OS核心掩码111是单体式的,原因是编译生成了含有所有OS代码(即,本机代码和Java字节代码)的单个OS核心掩码111。
OS核心掩码111置于ROM或闪存存储器中且经受认证。
只读存储化内容102是客户专用的应用程序,所述只读存储化内容102可通过使用生成“只读存储化内容”图像的图像构建器工具110而“只读存储化”。
“全球平台”标准可用于管理内容。举例来说,载入新的应用程序。
应用程序本身将生成Java对象。这些Java对象将存储在运行时内容103中,所述运行时内容103在可写存储器(例如,闪存存储器)中。运行时内容103还可以是持久堆(“PHEAP”)。
JCOP产品将代码组织为组件集合,所述组件集合可进入只读存储化内容102或运行时内容103中。
举例来说,评估目标101可包括OS组件104和插件占位符105。只读存储化内容102可包括OS组件106和插件组件107。运行时内容103可包括OS组件108和插件组件109。
这允许图像构建器工具110将OS组件104包括在只读存储化内容102中且将OS组件108载入运行时内容103中。
通过将OS组件104包括在只读存储化内容102中且将OS组件108载入运行时内容103中,准许对OS和其所有任选组件的单次同步认证。
OS分成多个组件是OS的模块化。OS组件对应于OS特征,由于并非始终需要所有OS组件,因此所述OS特征在一些配置中可能会缺失。举例来说,可能并非始终需要用于不对称密钥生成的OS组件、用于椭圆曲线加密的支持件(“ECC”)和用于复杂内容管理(委托管理)的支持件。
OS组件(除核心OS掩码外)变成“与位置无关的”(即,可置于存储器中的任何地址处而不改变其二进制内容)。对于本机代码,这可通过编译成二进制代码来实现,所述二进制代码仅使用不依赖于代码驻存的实际地址的相对参考。Java代码是与位置无关的,原因是其可能并不取决于CPU指令和存储器,但却依赖于虚拟指令集。然而,替代技术可使用虚拟存储器以允许在认证后添加或删除OS组件。当构建OS时确定每个组件的固定地址且硬件支持件(即,存储器管理单元(“MMU”))可用于以虚拟方式擦除此存储器映射的部分而不花费存储器。
所有组件的注册表存储在只读存储化内容102和运行时内容103中。此注册表允许OS动态地确定组件是否存在,且如果存在的话使用跳转表动态地确定如何调用组件功能。接着组织OS代码以通过生成错误码或异样而对组件缺失作出反应。
当OS和所有OS组件被构建而成时,OS核心掩码101可含有所有个别可载入OS组件(即,指纹)的密码散列。密码散列将允许核心OS确定已载入或只读存储化OS组件是否被认证。
当OS被构建和认证时一些组件是未知的。“占位符”被构建在OS中以用于“插件”组件105且其以注册表和跳转表表示。
OS准备好用于多个插件组件但插件组件可在认证之后设置且可由第三方创建和载入。
在此情形下,OS可需要对插件组件的更严密抵御机制以便防止未认证内容损害系统的安全性。更严密抵御机制可通过使用标准JavaCard防火墙保护形成被实施为Java小程序的插件组件来实现。
举例来说,插件组件的特别显著的应用是用于eUICC市场,原因是在此市场中OS必须提供与并不适合有限的小程序模型的OS具有深度相互依赖性的“UICC架构”。
传统上,这意味着OS和UICC架构不得不一起构建和认证。然而,就本公开而言,OS可被组织成将UICC架构表示为插件组件。
因此,OS核心掩码和UICC架构占位符可在当UICC架构尚不可用时之前被认证且OS认证紧接着可用于eUICC市场(例如,eSE、支付)外部的产品,且对于这些产品,UICC架构存在最小存储器成本,除小的占位符以外。
OS核心标记可准备好用于UICC架构的多个供应商且UICC架构可均匀地载入场中,这是可能的,因为UICC架构是非特权组件、不受OS信任。
本公开适用于支付和ID市场(例如,支付、SecID),其中存在各自需要稍微不同的特征集的大量客户。本公开可应用于构建和认证单个JCOP产品且通过移除特征中的一些(例如,ECC加密、不对称密钥生成、卡内容管理的一些复杂方面)导出客户专用的产品。
图2示出用于将操作系统嵌入产品中的方法200的流程图,所述操作系统被认证且从操作系统导出多个变体。
方法200开始于步骤201。
方法200进行到步骤202,所述步骤202认证评估目标,所述评估目标包括OS核心掩码和多个组件,所述多个组件包括OS组件和插件占位符。
方法200进行到步骤203,所述步骤203通过图像构建器工具构建只读存储化内容和运行时内容,所述图像构建器工具包括多个组件中的至少一个。
方法200进行到步骤204,所述步骤204定制多个组件中的哪一组件包括在智能卡产品上。
方法200接着在步骤205处进行到结束。
从前述描述中应显而易见的是,可在硬件中实施本发明的各种示例性实施例。此外,不同示例性实施例可实施为存储在非暂时性机器可读存储媒体,例如易失性或非易失性存储器上的指令,其可通过至少一个处理器读取和执行以进行本文中详细描述的操作。非暂时性机器可读存储媒体可包括用于以机器可读形式存储信息的任何机构,例如个人计算机或膝上型计算机、服务器或其它计算装置等。因此,非暂时性机器可读存储媒体可包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、闪存存储器装置和类似存储媒体,且不包括瞬时性信号。
本领域的技术人员应了解,本文中的任何框图表示体现本发明的原理的说明性电路的概念视图。类似地,将了解任何流程图表、流程图、状态迁移图、伪码等表示可基本上呈现在机器可读媒体中且因此由计算机或处理器执行的各种过程,无论此类计算机或处理器是否明确地示出。
因此,应理解,以上描述打算是说明性且非限制性的。在阅读以上描述后,除所提供的例子以外的许多实施例和应用将显而易见。范围不应参考以上描述或摘要来确定,而是实际上应参考所附权利要求书以及此类权利要求所授权的等效物的全部范围来确定。预期且打算,未来的开发将对于本文中所论述的技术进行,且所公开的系统和方法将并入到此类未来的实施例中。总之,应理解,本申请案能够进行修改和变化。
然而,这些益处、优点、问题解决方案以及可能使任何益处、优点或解决方案发生或变得更显著的任何元件不应被理解为任何或所有权利要求书的重要、必要或基本特征。本发明仅由所附权利要求书限定,所述所附权利要求书包括在发布的本申请和那些权利要求的所有等效物的未决期间所作出的任何修正。
除非本文中相反地明确指示,否则权利要求书中所使用的所有术语都旨在被给出如对于如本文中所描述的技术博学的人员所理解的其最广泛的合理构造和其普通含义。具体地说,除非权利要求书相反地叙述了明确限制,否则例如“一”、“所述(the)”、“所述(said)”等单数冠词的使用应理解为列举一个或多个所指示的要素。
提供本公开的摘要以允许读者快速确定技术公开内容的性质。所述摘要在遵守以下理解的情况下提交:其将不会用于解释或限制权利要求书的范围或含义。另外,在前述详细描述中,可看出在各种实施例中,出于精简本公开的目的将各种特征分组在一起。不应将此公开内容的方法解释为反映以下意图:所要求保护的实施例需要比每个权利要求中明确叙述的更多的特征。实际上,如所附权利要求书所反映,本发明主题在于单个所公开实施例的不到全部的特征。因此,以下权利要求书由此并入到详细描述中,其中每项权利要求书独自作为单独要求保护的主题。

Claims (10)

1.一种将操作系统(OS)嵌入智能卡产品中的方法,所述操作系统被认证且从所述操作系统导出多个变体,其特征在于,所述方法包括以下步骤:
认证评估目标,所述评估目标包括OS核心掩码和多个组件,所述多个组件包括OS组件和针对插件组件的占位符;
通过图像构建器工具构建包括所述多个组件中的至少一个的只读存储化内容和运行时内容;
通过移除所述只读存储化内容和所述运行时内容的特征来定制所述多个组件中的包括在所述智能卡产品上的组件,其中,所述只读存储化内容和所述运行时内容动态地确定组件是否存在以及对组件缺失作出反应;和
在所述认证之后,提供具有对应于所述占位符的所述插件组件的至少一个的所述操作系统。
2.根据权利要求1所述的方法,其特征在于,对所述多个组件中的哪一组件包括在所述运行时内容中的所述定制由用户执行。
3.根据权利要求1所述的方法,其特征在于,所述多个组件存储在虚拟存储器中。
4.根据权利要求1所述的方法,其特征在于,进一步包括:
通过所述只读存储化内容和所述运行时内容中的注册表允许所述OS确定所述多个组件中的所述至少一个是否存在于所述只读存储化内容和所述运行时内容中。
5.根据权利要求1所述的方法,其特征在于,所述OS被配置成在所述多个组件中的所述至少一个不存在于所述只读存储化内容和所述运行时内容时生成错误码。
6.根据权利要求4所述的方法,其特征在于,进一步包括:
通过使用跳转表允许所述OS调用所述多个组件中的所述至少一个。
7.根据权利要求6所述的方法,其特征在于,进一步包括:
针对多个插件组件将所述占位符存储在所述评估目标中,所述占位符包括在所述注册表和所述跳转表中。
8.根据权利要求1所述的方法,其特征在于,所述OS包括所述多个组件中的每一个的密码散列。
9.根据权利要求7所述的方法,其特征在于,
JavaCard防火墙由所述操作系统在实施所述多个插件组件时使用。
10.一种嵌入操作系统的智能卡产品,所述操作系统被认证且从所述操作系统导出多个变体,其特征在于,所述操作系统包括:
评估目标,所述评估目标被配置成包括OS核心掩码和被认证的多个组件,所述多个组件包括OS组件和针对插件组件的占位符;
图像构建器工具,所述图像构建器工具被配置成构建包括所述多个组件中的至少一个的只读存储化内容和运行时内容;
其中,包括在所述智能卡产品上的所述多个组件通过移除所述只读存储化内容和所述运行时内容的特征来定制,其中,所述只读存储化内容和所述运行时内容被适用于动态地确定组件是否存在以及对组件缺失作出反应;并且
其中,所述操作系统包括对应于所述占位符的所述插件组件的至少一个,且在认证之后,所述插件组件被提供到所述操作系统。
CN201811153332.8A 2017-09-29 2018-09-29 用于安全认证的智能卡os多样化系统的方法和设备 Active CN109583175B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/719,616 US10789075B2 (en) 2017-09-29 2017-09-29 Method and apparatus for security certified smart card OS diversification system
US15/719,616 2017-09-29

Publications (2)

Publication Number Publication Date
CN109583175A CN109583175A (zh) 2019-04-05
CN109583175B true CN109583175B (zh) 2023-11-03

Family

ID=63407050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811153332.8A Active CN109583175B (zh) 2017-09-29 2018-09-29 用于安全认证的智能卡os多样化系统的方法和设备

Country Status (3)

Country Link
US (1) US10789075B2 (zh)
EP (1) EP3462360B1 (zh)
CN (1) CN109583175B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
CN101051291A (zh) * 2007-01-08 2007-10-10 中国信息安全产品测评认证中心 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法
CN102243595A (zh) * 2011-08-03 2011-11-16 浙江大学 基于MMU架构的Java Card系统组件更新方法
CN102486722A (zh) * 2009-11-03 2012-06-06 刘明前 一种计算机操作系统和创建方法
CN103299594A (zh) * 2010-07-21 2013-09-11 思杰系统有限公司 用于可扩展的认证框架的系统和方法
CN104885092A (zh) * 2012-11-13 2015-09-02 奥克兰服务有限公司 用于操作系统的安全系统和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
EP2354993A1 (en) * 2009-12-30 2011-08-10 Gemalto SA JCVM bytecode execution protection against fault attacks
US9225530B2 (en) 2013-10-21 2015-12-29 Microsoft Technology Licensing, Llc Secure crypto-processor certification
US20170220782A1 (en) * 2014-09-08 2017-08-03 Ali ALSANOUSI Mobile interface platform systems and methods
DE102016009232A1 (de) * 2016-07-28 2018-02-01 Giesecke+Devrient Mobile Security Gmbh Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS
US11023581B2 (en) * 2016-07-28 2021-06-01 Hewlett-Packard Development Company, L.P. Code package variants

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
CN101051291A (zh) * 2007-01-08 2007-10-10 中国信息安全产品测评认证中心 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法
CN102486722A (zh) * 2009-11-03 2012-06-06 刘明前 一种计算机操作系统和创建方法
CN103299594A (zh) * 2010-07-21 2013-09-11 思杰系统有限公司 用于可扩展的认证框架的系统和方法
CN102243595A (zh) * 2011-08-03 2011-11-16 浙江大学 基于MMU架构的Java Card系统组件更新方法
CN104885092A (zh) * 2012-11-13 2015-09-02 奥克兰服务有限公司 用于操作系统的安全系统和方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Alexandre Courbot 等.Romization:Early Deployment and Customization of java systems for Constrained Devices.《Construction and Analysis of Safe,Secure,and Interoperable Smart Devices》.2006,第57-76页. *
Ning zhang 等.Plugging a scalable authentication framework into shibboleth.《14th IEEE International Workshops on Enabling Technologies:Infrastructure for Collaborative Enterprise(WETICE'05)》.2005,第271-276页. *
孙瑜 等.引入可信芯片 从结构上控制风险.《信息安全与通信保密》.2014,(第9期),第47-49页. *

Also Published As

Publication number Publication date
CN109583175A (zh) 2019-04-05
US10789075B2 (en) 2020-09-29
EP3462360B1 (en) 2021-03-17
US20190102205A1 (en) 2019-04-04
EP3462360A1 (en) 2019-04-03

Similar Documents

Publication Publication Date Title
US7272830B2 (en) Ordering program data for loading on a device
US9332060B2 (en) Methods, secure element, server, computer programs and computer program products for improved application management
US9106632B2 (en) Provisioning by delivered items
US9734091B2 (en) Remote load and update card emulation support
EP3179430A1 (en) Secure application directory
US7484095B2 (en) System for communicating program data between a first device and a second device
US8473417B2 (en) Signing program data payload sequence in program loading
US20150365231A1 (en) Method for configuring a secure element, key derivation program, computer program product and configurable secure element
US20040143739A1 (en) Run time code integrity checks
US7281244B2 (en) Using a digital fingerprint to commit loaded data in a device
CN109583175B (zh) 用于安全认证的智能卡os多样化系统的方法和设备
EP2009565A1 (en) Method for securely loading a client applet in an electronic portable device
US7165246B2 (en) Optimized representation of data type information in program verification
US7222331B2 (en) Linking of virtual methods
EP2985724B1 (en) Remote load and update card emulation support
Edsbäcker SIM cards for cellular networks: An introduction to SIM card application development
CN116263862A (zh) 一种多版本电子凭证生成方法及装置
CN118246039A (zh) 电子设备的保护
KR20210087925A (ko) 모바일 티켓 발권 서비스
CN118246040A (zh) 电子设备的保护
Nkomo et al. An open smart card infrastructure for South African e-services
Jang Secure Object Sharing on Java Card

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant